I. Généralités
1. Définitions
2. Buts
3. Classification
4. Les réseaux locaux
5. Technologie des réseaux locaux
6. Les deux principaux types de réseaux locaux
7. Les réseaux d’égal à égal
a) Avantages
b) Inconvénients
8. Les réseaux clients serveurs
a) Avantages
b) Inconvénients
9. Les principaux types de serveurs
a) Serveur d’authentification
b) Serveur de fichiers
c) Serveur d’impression
d) Serveur d’application
e) Serveur de communication
f) Serveur WEB
10. Le réseau métropolitain et secteurs cibles
11. Application potentielles des MAN
12. Réseau à longue distance
13. Organisme de normalisation
VI. La modélisation
1. Le model TCP/IP
2. Le modèle OSI
VII. Notions de base sur les routeurs
1. Le routeur dans un WAN
2. Le routeur dans un LAN
3. Constitution d’un routeur
3
Cours Réseau informatique MASTER 1 -ISMT
Le jeu à plusieurs
L'unicité de l'information
Aujourd’hui les réseaux se sont totalement adaptés à notre vie. Les réseaux
modernes ont évolués pour prendre en charge :
Le transfert audio
・ CARACTERISTIQUES
Fiabilité et disponibilité
Coût réduit
・ AVANTAGES
Faible coût
Facile à installer et à configurer
Pas de panne générale
Fonctionne avec un système d’exploitation client
・ INCONVENIENT
・ AVANTAGES
Gestion centralisée des ressources
Sécurité
Réduction de l’administration des clients
Réseau évolutif : facilité d’ajouter ou de retirer des clients
・ INCONVENIENT
Coût élevé dû aux performances techniques du serveur
Maillon faible: tout le réseau est architecturé autour du serveur
6
Cours Réseau informatique MASTER 1 -ISMT
Serveur d’authentification
Serveur de fichiers
Serveur d’impression
Serveur d’applications
Serveur de communication
Serveur Web
Serveur de messagerie
Authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe
Permettre un accès aux ressources en fonction des droits des utilisateurs
Les utilisateurs doivent donc être déclarés sur le serveur d’authentification
Permet l’accès à des pages Web et leur consultation sur les stations à l’aide
de navigateurs
Accès éventuel à un serveur de base de données pour proposer des pages
Web dynamiques
Permet de gérer les courriers entrant et sortant et de les acheminer.
Banque, finance
Université, centre de recherche et de calcul
Domaine médical
Domaine du transport, industries de pointe
MultiMedia 50-150Mbits/s
Depuis 1979, l’IEEE s’est efforcé de normaliser les réseaux locaux. En février 1980, le
groupe de travail pour la normalisation des réseaux locaux prend le nom de 802 qui
correspond à l’année et au mois de création de ce groupe.
Le but est alors de développer un standard pour la communication entre deux
systèmes quelque soit l’architecture utilisée.
En 1982, trois solutions sont proposées, le groupe se divise alors en sous-groupe de
travaux spécialisés.
Le nombre de ces sous-groupes évoluent en fonction des besoins et des nouvelles
technologies qui apparaissent.
9
Cours Réseau informatique MASTER 1 -ISMT
Ces documents indiquent les normes à respecter pour le réseau Internet. Ils sont
produits Par l’IS (INTERNET SOCIETY)
Le Répéteur
But : régénérer les signaux réseau pour permettre d’étendre la distance de câblage.
Le répéteur peut également constituer une interface entre deux supports physiques
de types différents : par exemple un segment en câble à paires torsadées avec un
segment en fibre optique.
Le concentrateur (Hub)
But : concentrer le trafic provenant de plusieurs hôtes et régénérer les signaux
réseau.
Le pont
Rôle du pont : filtrer le trafic sur un LAN et établir une connectivité avec d'autres
segments du LAN pour le trafic qui y est destiné.
Le pont effectue le suivi des adresses MAC se trouvant de chacun de ses côtés et
prend des décisions en fonction de cette liste d'adresses.
Le commutateur (Switch)
Un commutateur ou switch est également appelé pont multiport.
Différence entre le concentrateur et le commutateur : le commutateur prend des
décisions en fonction des adresses MAC tandis que le concentrateur ne prend
aucune décision
Le commutateur rend le LAN beaucoup plus efficace car il "commute" les données
uniquement au port auquel le bon hôte est connecté
Le routeur
Prend des décisions selon des groupes d'adresses réseau (classes), par opposition
aux adresses matérielles individuelles.
Peut aussi connecter différentes technologies telles qu'Ethernet, Token Ring et
FDDI.
Le routeur est devenu le backbone d'Internet.
Rôle : examiner les paquets entrants, choisir le meilleur chemin pour les transporter
sur le réseau et les commuter ensuite au port de sortie approprié.
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les
plus importants.
Topologie en bus
Une topologie de bus fait appel à un câble de backbone unique qui est terminé aux
deux extrémités. Tous les hôtes se connectent directement à ce backbone.
12
Cours Réseau informatique MASTER 1 -ISMT
Topologie en anneau
Ils sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-eux un temps de parole.
L'anneau est utilisée principalement par les technologies Token Ring et FDDI ( Fiber
Distributed Data Interface)
Topologie en étoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central.
Les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car
une des connexions peut être débranchée sans paralyser le reste du réseau.
Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible.
Par contre un réseau en étoile coutera plus cher qu'un réseau en en bus.
13
Cours Réseau informatique MASTER 1 -ISMT
Topologie maillée
On implémente une topologie maillée afin de garantir une protection maximale contre
l’interruption de service.
Chaque hôte possède ses propres connexions à tous les autres hôtes.
C'est l'architecture la plus apte à parer aux pannes d'un réseau. En contrepartie, elle
nécessite des protocoles de routage et de supervision complexes.
Résumé
14
Cours Réseau informatique MASTER 1 -ISMT
L'air
L'eau
Le cuivre
La lumière
Le câble à paires torsadées non blindées (UTP) est un média constitué de quatre
paires de fils, présent dans divers types de réseau.
Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. En plus,
les paires de fils sont tressées entre elles.
Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires
torsadées pour limiter la dégradation du signal due aux interférences
électromagnétiques et radio.
Le câble UTP est facile à installer
et moins onéreux que les autres type
de médias. Grâce à son diamètre
de petite taille, il est possible de
loger dans un conduit plus de câbles
UTP.
Cependant le câble UTP est plus
sensible au bruit électrique et aux
interférences que les autres médias
・ Avantages
Appellation anglo-saxonne
Le câble coaxial
La fibre optique est un fil en verre ou en plastique très fin qui a la propriété de
conduire la Lumière.
En général, un câble à fibre optique comprend cinq éléments : le cœur, l'enveloppe,
une gaine intermédiaire, un matériau de résistance et une gaine externe.
17
Cours Réseau informatique MASTER 1 -ISMT
Fibre monomode
・ Fibre multimode
・ Avantages
・ Inconvénients
Isolation galvanique
Nécessite deux fibres pour effectuer un full duplex
18
Cours Réseau informatique MASTER 1 -ISMT
Chère à l'achat
La prise RJ45 ou ISO 8877 est employée pour les réseaux suivants : 10/100BaseT,
Token Ring, RNIS et etc. La prise RJ45 est câblée selon la norme EIA/TIA 568
19
Cours Réseau informatique MASTER 1 -ISMT
Le modèle TCP / IP encore appelé modèle DoD, est une création du ministère
Américain de la Défense. Le but était de concevoir un réseau pouvant résister à
toutes les conditions, voir à une guerre nucléaire.
Le modèle TCP / IP a été développé en tant que norme ouverte. Ce qui signifie que
n’importe qui pouvait utiliser TCP / IP. Cette ouverture accéléra le développement de
TCP / IP en tant que norme.
En réalité TCP / IP est une pile de protocoles dont les plus emblématiques sont les
protocoles TCP et IP. C’est un modèle conçu selon quatre couches:
La couche Application, la Couche Transport, la couche Internet et la couche Accès
Réseau.
a.
Le protocole FTP
Ce protocole est un service fiable, orienté connexion qui utilise TCP pour transférer
des fichiers entre les systèmes qui le prennent en charge. Il gère les transferts
bidirectionnels de fichiers binaire et ASCII.
Le protocole HTTP
Ce protocole est utilisé pour la navigation Web entre un serveur HTTP et un client
Web. Le protocole assure qu’un client comme Internet Explorer ou Netscape
Navigator peut envoyer des requêtes et recevoir des réponses de serveurs http
comme APACHE et Internet Information Serveur (IIS).
Le protocole SMTP
Ce protocole permet d’acheminer du courrier depuis le serveur SMTP de l’émetteur
jusqu’au serveur SMTP du destinateur qui le classe dans la boite aux lettres de ses
clients.
Le protocole POP
Ce protocole permet au client de relever à distance le courrier classé dans sa boite.
Le protocole IMAP
Ce protocole est prévu pour remplacer le protocole POP3. Il permet de gérer le
courrier directement dans la boite aux lettres sur le serveur.
Le protocole TFTP
Ce protocole fourni un service non orienté connexion.
Il est beaucoup utilisé sur les routeurs pour transférer des fichiers de configurations
et des images de la plateforme logicielle IOS Cisco.
Le protocole NFS
C’est un ensemble de protocoles pour systèmes de fichiers distribués, permettant un
accès aux fichiers d’un équipement de stockage distant.
Le protocole TELNET
Ce protocole permet d’accéder à distance à un autre ordinateur. Ce qui permet
d’ouvrir une session à distance sur une autre machine.
Le protocole SNMP
Ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi
que de gérer les configurations, les statistiques, les performances et la sécurité.
Le protocole DNS
C’est un protocole qui permet de convertir les noms de domaines en adresse IP.
24
Cours Réseau informatique MASTER 1 -ISMT
La couche transport fournit une connexion logique entre les hôtes sources et les
hôtes de destination. Le rôle principal de la couche transport est d’assurer une
fiabilité et un contrôle de bout en bout lors du transfert de données.
La couche transport n’a que deux protocoles : le protocole
TCP et le protocole UDP.
Le protocole TCP
Ce protocole récupère les données de la couche application et les dissocie en octets.
Ils sont organisés et numérotés pour le transfert entre routeurs et stations.
TCP travaille par port numérotés de 0 à 65535. Chaque application utilise un ou
plusieurs ports et ne fait que regarder sur son port associé.
TCP est orienté connection, travaille en mode connecté permet la vérification des
données par un mécanisme d’acquittement (acknowledge).
Le protocole UDP
Le protocole UDP aussi est utilisé pour le transport mais sans vérification des envois
réception. Il est utilisé par quelques services réseaux tels que le DNS et TFTP.
UDP utilise également des ports numérotés de 0 à 65535.
25
Cours Réseau informatique MASTER 1 -ISMT
Le protocole IP
Le protocole IP assure l’acheminement au mieux (best effort delivery) des paquets. Il
est non orienté connexion.
Ce protocole ne gère pas les erreurs (paquets perdus, dupliqués, retards de
transmission), cette tâche est dévolue à la couche supérieure, TCP.
Le protocole ICMP
Ce protocole assure la gestion des erreurs et permet l'échange de message d'états
et de contrôle entre routeurs et stations. Il ne fait que les signaler aux autres
protocoles et ne les corrige pas. La commande DOS PING est basée sur ce
protocole.
Le protocole ARP
Ce protocole gère la correspondance entre l'adresse IP de destination et l'adresse
MAC du périphérique réseau.
Le protocole RARP
26
Cours Réseau informatique MASTER 1 -ISMT